conocer datos personales ajenos contenidos en base DELITOS INFORMATICOS EN EL PERU
de datos a las que por su empleo tiene acceso,
entonces por expreso mandato legal la figura Los delitos informáticos en Perú recientemente han aplicable es la de revelación de secreto profesional sido regulados en el Código Penal Peruano, en el Capítulo X referido a Delitos Informáticos. Así mismo informáticos se ha formulado la Ley N°3096 , Ley de Delitos Informáticos mediante la cual se establece las Los delitos informáticos están presentes en la penalidades frente a la Comisión de ciertos delitos de actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto índole informáticos. Así mismo se establece que el conlleva a que la información que publicamos en objetivo de esta ley es: La presente Ley tiene por redes sociales, perfiles, correos entre otros puede objeto prevenir y sancionar las conductas ilícitas que llegar a ser vulnerada. Este tipo de acceso a la afectan los sistemas y datos informáticos y otros privacidad de una persona puede afectar no solo su bienes jurídicos de relevancia penal, cometidas vida financiera sino también su vida personal. mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
Delito informático, delito cibernético o ciberdelito es
toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación etc) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión DELITOS INFORMATICOS los programas o informaciones almacenados en los La apropiación o hurto de software y ordenadores. Se presenta como uno de los datos: en este caso el sujeto accede a un Definiciones: comportamientos más frecuentes y de mayor computador ajeno o a la sesión de otro gravedad en el ámbito político. usuario, retirando archivos informáticos, Los delitos informáticos son aquellas actividades ilícitas mediante la o antijurídicas que: Piratería informática ejecución de los comandos Se cometen La piratería copiar o cortar, mediante el uso informática para luego de entornos consiste en la guardar ese digitales, redes, violación ilegal contenido en blockchain, del derecho de un soporte computadoras, autor, son propio. sistemas aquellas informáticos u "mercaderías Cajeros automáticos y tarjetas de crédito otros que lesionan el derecho de autor”. La piratería es una dispositivos de las nuevas tecnologías de de las modalidades de reproducción técnica (la otra Conductas mediante las información y comunicación (la informática es el es la -reproducción burda del original cuya apariencia cuales se logra retirar medio o instrumento para realizar un hecho anti dista mucho de la auténtica), que implica la jurídico). dinero del cajero elaboración de una copia semejante al original, con Tienen por objeto causar daños, provocar la intención de hacerla pasar por tal. automático, utilizando una pérdidas o impedir el uso de sistemas tarjeta magnética robada, informáticos (delitos informáticos). Existen dos modalidades que se incluyen como o los números de la clave piratería informática a saber: Los Ciberdelitos son actitudes contrarias a los intereses para el acceso a la cuenta de las personas teniendo como instrumento o fin con fondos. El hurto de tiempo de máquina: consiste en (concepto atípico) a las computadoras el empleo del computador sin autorización, y Robo de identidad se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la Luego de obtener los datos CRÍMENES ESPECÍFICOS empresa en que trabaja o un sujeto personales de un individuo, se autorizados se vale de tales prestaciones Sabotaje informático: informáticas en un horario no permitido, procede a realizar todo tipo de utilizándolas operaciones para provecho del Implica que el para su victimario, fingiendo ser la "delincuente" recupere provecho sin persona a la que se extrajo su o busque destruir el contar con información sensible. Encuadra centro de cómputos permiso para ese como delito de estafa. Si el actuar en sí (las máquinas) o uso fuera de hora. del sujeto activo comporta dar a